access.go 6.2 KB

123456789101112131415161718192021222324252627282930313233343536373839404142434445464748495051525354555657585960616263646566676869707172737475767778798081828384858687888990919293949596979899100101102103104105106107108109110111112113114115116117118119120121122123124125126127128129130131132133134135136137138139140141142143144145146147148149150151152153154155156157158159160161162163164165166167168169170171172173174175176177178179180181182183184185186187188189190191192193194
  1. package auth
  2. import (
  3. "context"
  4. "math"
  5. "strings"
  6. "perms-system-server/internal/consts"
  7. "perms-system-server/internal/loaders"
  8. "perms-system-server/internal/middleware"
  9. "perms-system-server/internal/response"
  10. "perms-system-server/internal/svc"
  11. )
  12. func memberTypePriority(memberType string) int {
  13. switch memberType {
  14. case consts.MemberTypeSuperAdmin:
  15. return 0
  16. case consts.MemberTypeAdmin:
  17. return 1
  18. case consts.MemberTypeDeveloper:
  19. return 2
  20. case consts.MemberTypeMember:
  21. return 3
  22. default:
  23. return math.MaxInt32
  24. }
  25. }
  26. // CheckManageAccess 检查当前操作者是否有权管理目标用户。
  27. // 规则:
  28. // 1. SUPER_ADMIN 完全豁免
  29. // 2. 操作自己豁免
  30. // 3. 部门检查:目标用户须在操作者本部门或下级子部门(ADMIN 豁免)
  31. // 4. 权限级别检查:操作者的级别必须严格高于目标用户
  32. // - 先比 memberType 优先级(SUPER_ADMIN > ADMIN > DEVELOPER > MEMBER)
  33. // - 同 memberType 时比 permsLevel(数值越小权限越高)
  34. func CheckManageAccess(ctx context.Context, svcCtx *svc.ServiceContext, targetUserId int64, productCode string) error {
  35. caller := middleware.GetUserDetails(ctx)
  36. if caller == nil {
  37. return response.ErrUnauthorized("未登录")
  38. }
  39. if caller.IsSuperAdmin {
  40. return nil
  41. }
  42. if caller.UserId == targetUserId {
  43. return nil
  44. }
  45. if err := checkDeptHierarchy(ctx, svcCtx, caller, targetUserId); err != nil {
  46. return err
  47. }
  48. return checkPermLevel(ctx, svcCtx, caller, targetUserId, productCode)
  49. }
  50. // CheckMemberTypeAssignment 检查操作者是否有权分配指定的 memberType。
  51. func CheckMemberTypeAssignment(ctx context.Context, assignedType string) error {
  52. caller := middleware.GetUserDetails(ctx)
  53. if caller == nil {
  54. return response.ErrUnauthorized("未登录")
  55. }
  56. if caller.IsSuperAdmin {
  57. return nil
  58. }
  59. if caller.MemberType == "" {
  60. return response.ErrForbidden("缺少产品成员上下文")
  61. }
  62. if memberTypePriority(caller.MemberType) >= memberTypePriority(assignedType) {
  63. return response.ErrForbidden("无权分配该成员类型,不能分配与自己同级或更高级别的类型")
  64. }
  65. return nil
  66. }
  67. // RequireSuperAdmin 要求当前操作者必须是超级管理员。
  68. func RequireSuperAdmin(ctx context.Context) error {
  69. caller := middleware.GetUserDetails(ctx)
  70. if caller == nil {
  71. return response.ErrUnauthorized("未登录")
  72. }
  73. if !caller.IsSuperAdmin {
  74. return response.ErrForbidden("仅超级管理员可执行此操作")
  75. }
  76. return nil
  77. }
  78. // RequireProductAdminFor 要求当前操作者是超级管理员或指定产品的管理员。
  79. func RequireProductAdminFor(ctx context.Context, targetProductCode string) error {
  80. caller := middleware.GetUserDetails(ctx)
  81. if caller == nil {
  82. return response.ErrUnauthorized("未登录")
  83. }
  84. if caller.IsSuperAdmin {
  85. return nil
  86. }
  87. if caller.MemberType == consts.MemberTypeAdmin && caller.ProductCode == targetProductCode {
  88. return nil
  89. }
  90. return response.ErrForbidden("仅超级管理员或该产品的管理员可执行此操作")
  91. }
  92. // HasFullProductPerms 判断调用者是否拥有当前产品的全部权限(无需做 permsLevel 校验)。
  93. // SuperAdmin / ADMIN / DEVELOPER 均视为全权;loadPerms 对此三者走全权分支。
  94. // 所有依赖"调用者已拥有全权"的短路逻辑应复用此函数,变更只需改一处。
  95. func HasFullProductPerms(caller *loaders.UserDetails) bool {
  96. if caller == nil {
  97. return false
  98. }
  99. return caller.IsSuperAdmin ||
  100. caller.MemberType == consts.MemberTypeAdmin ||
  101. caller.MemberType == consts.MemberTypeDeveloper
  102. }
  103. // ValidateStatusChange 校验状态变更的合法性(不允许自改状态、不允许冻结超管)。
  104. // UpdateUser 和 UpdateUserStatus 共用此函数以确保校验逻辑一致。
  105. func ValidateStatusChange(ctx context.Context, svcCtx *svc.ServiceContext, callerId, targetUserId int64) error {
  106. if callerId == targetUserId {
  107. return response.ErrBadRequest("不能修改自己的状态")
  108. }
  109. target, err := svcCtx.SysUserModel.FindOne(ctx, targetUserId)
  110. if err != nil {
  111. return response.ErrNotFound("用户不存在")
  112. }
  113. if target.IsSuperAdmin == consts.IsSuperAdminYes {
  114. return response.ErrForbidden("不能修改超级管理员的状态")
  115. }
  116. return nil
  117. }
  118. func checkDeptHierarchy(ctx context.Context, svcCtx *svc.ServiceContext, caller *loaders.UserDetails, targetUserId int64) error {
  119. if caller.MemberType == consts.MemberTypeAdmin {
  120. return nil
  121. }
  122. if caller.DeptId == 0 {
  123. return response.ErrForbidden("您未归属任何部门,无权管理其他用户")
  124. }
  125. if caller.DeptPath == "" {
  126. return response.ErrForbidden("您的部门信息异常,无法执行此操作")
  127. }
  128. target, err := svcCtx.SysUserModel.FindOne(ctx, targetUserId)
  129. if err != nil {
  130. return response.ErrNotFound("目标用户不存在")
  131. }
  132. if target.DeptId == 0 {
  133. return response.ErrForbidden("目标用户未归属部门,仅超管或产品管理员可管理")
  134. }
  135. targetDept, err := svcCtx.SysDeptModel.FindOne(ctx, target.DeptId)
  136. if err != nil {
  137. return response.ErrForbidden("无权操作")
  138. }
  139. if !strings.HasPrefix(targetDept.Path, caller.DeptPath) {
  140. return response.ErrForbidden("无权管理其他部门的用户")
  141. }
  142. return nil
  143. }
  144. func checkPermLevel(ctx context.Context, svcCtx *svc.ServiceContext, caller *loaders.UserDetails, targetUserId int64, productCode string) error {
  145. if productCode == "" {
  146. return response.ErrBadRequest("缺少产品上下文,无法进行权限级别判定")
  147. }
  148. targetMember, err := svcCtx.SysProductMemberModel.FindOneByProductCodeUserId(ctx, productCode, targetUserId)
  149. if err != nil {
  150. return response.ErrForbidden("目标用户不是当前产品的成员,无法执行管理操作")
  151. }
  152. targetMemberType := targetMember.MemberType
  153. callerPri := memberTypePriority(caller.MemberType)
  154. targetPri := memberTypePriority(targetMemberType)
  155. if callerPri > targetPri {
  156. return response.ErrForbidden("无权管理权限级别高于您的用户")
  157. }
  158. if callerPri < targetPri {
  159. return nil
  160. }
  161. // memberType 相同,比较 permsLevel
  162. targetLevel, err := svcCtx.SysRoleModel.FindMinPermsLevelByUserIdAndProductCode(ctx, targetUserId, productCode)
  163. if err != nil {
  164. targetLevel = math.MaxInt64
  165. }
  166. if caller.MinPermsLevel >= targetLevel {
  167. return response.ErrForbidden("无权管理权限级别高于或等于您的用户")
  168. }
  169. return nil
  170. }